Activation des licences des services de terminaux
Jusqu'ici, la structure de licences semble familière aux utilisateurs du Terminal Server de Windows NT. Cependant, Windows 2000 a une exigence nouvelle pour les licences des services de terminaux : l'activation. On ne peut pas juste brancher le serveur de terminaux et laisser les clients se connecter. Les licences temporaires
Lire l'article
Pré-transfert et affectation de permissions
Il reste deux dernières étapes à parcourir avant d'utiliser RIS pour créer un PC client. Il faut d'abord donner aux utilisateurs les permissions appropriées dans AD pour modifier leur compte d'ordinateur. Par défaut, seuls les membres du groupe Domain Admins peuvent ajouter un ordinateur à AD. Plutôt que de rendre
Lire l'article
Utilisation des outils de gestion de disque
Dans NT 4.0, la création de volumes est une tâche fastidieuse consistant à choisir les parties d'espace libre à utiliser, à choisir un type de volumes, à en spécifier la taille, à rebooter et à utiliser l'Explorateur Windows ou l'invite de commande pour formater le nouveau volume. Le
Lire l'article
Types de licences
Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :
- Licence d'accès client aux services de terminaux (TSCAL),
- Licence Internet Connector,
- Licence Lire l'article
Installation des unités d’initialisation des PC clients
Lorsqu'un ordinateur est équipé d'une carte réseau PXE, celle-ci devient une unité d'initialisation, au même titre qu'un lecteur de disquette 3.5", un lecteur de CD-ROM ou un disque dur. Il faut donc désigner la carte réseau comme unité d'initialisation primaire dans le BIOS du PC client. Une fois le changement
Lire l'article
Nouveaux concepts
Windows 2000 inaugure les concepts de disques de base et de disques dynamiques (il s'agit ici des disques physiques sur lesquels les données sont inscrites). Les unités ou volumes sont dans ce cas des subdivisions logiques de ces disques. Les disques de base sont des disques durs que
Lire l'article
Pas sans défaut
En dépit de ces avantages sur Windows NT, Linux a pas que des bons côtés. Dans un prochain article, nous évoquerons ses faiblesses.
Lire l'article
Configuration supplémentaire
Par défaut, Windows 2000 Serveur va créer le compte du serveur RIS dans le conteneur Ordinateurs de AD. Si le serveur est à la fois contrôleur de domaine et serveur RIS, Windows 2000 Server crée le compte dans le conteneur Contrôleurs de domaines. Pour des options de configuration supplémentaires, ouvrez
Lire l'article
Réduire le TCO
Les stratégies de groupe de Windows 2000 sont beaucoup plus complexes que les stratégies système de Windows NT et demandent une grande réflexion préalable au déploiement. En revanche, elles offrent un niveau de contrôle qui pourrait réduire les coûts de support à long terme et diminuer le coût global de
Lire l'article
Contrôle à distance
La difficulté qu'il y a à administrer à distance un serveur NT m'a toujours irrité.
les administrateurs malins ont appris des astuces comme celle consistant à utiliser
une commande distante avec regini ou regedit.
Cependant, l'expérience d'administration à distance de Windows NT est très différente
de celle dont
Autoriser le serveur RIS
Après avoir créé l'image de l'OS, il faut autoriser le serveur RIS dans AD. Le processus d'autorisation est une nouvelle fonction de sécurité de Windows 2000 qui aide à réduire le nombre de serveurs DHCP et RIS bidons sur le réseau. Lors de son premier démarrage, le serveur RIS contacte
Lire l'article
Traitement des stratégies
Contrairement aux stratégies système de NT 4.0, certaines notions des stratégies de groupe affectent à la fois les utilisateurs et les ordinateurs. Dans Windows NT, ine stratégie était soit une stratégie d'ordinateur intégrée à la clé de Registre HKEY_LOCAL_MACHINE, soit une stratégie d'utilisateur associée à la clé de Registre HKEY_CURRENT_USER.
Lire l'article
Outils intégré
Les OS réseau pour PC ont toujours eu tendance à contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers
Lire l'article
Installation et configuration
Il existe deux méthodes pour installer RIS : on peut l'installer comme un composant
additionnel de Windows 2000 Server, ou bien utiliser l'applet Ajouter/Supprimer
du Panneau de configuration pour l'intégrer à une installation Windows 2000 existante.
Après l'avoir installé, exécutez risetup.exe pour lancer l'Assistant d'installation
des Services d'installation à distance.
Création d’un GPO
Pour créer un GPO, allez soit à Outils d'administration, Active Directory, Utilisateurs et ordinateurs ou Active Directory, Sites et services, selon le niveau auquel vous décidez de définir les stratégies. (On peut également utiliser la MMC pour trouver Utilisateurs et ordinateurs ou Sites et services.) Développez la hiérarchie, puis cliquez
Lire l'article
Les utilitaires du Kit de ressources pour la gestion des performances
Le kit de ressources comprend plusieurs utilitaires pratiques, en dehors de My Leaky App et CPU Stress, pour gérer les performances d'un ordinateur NT. Ils se trouvent pour la plupart dans le dossier Perftool. Pour une liste des outils intéressants pour gérer et surveiller les performances de NT, voyez l'encadré
Lire l'article
Configuration matérielle et infrastructure requises pour les services RIS
Après cet aperçu de la technologie RIS, voyons la configuration matérielle et l'infrastructure nécessaire pour la mettre en oeuvre. Le serveur sur lequel sera installé RIS doit avoir un processeur Pentium II à 400 MHz, ou plus, et 128 Mo de RAM au moins. Si vous prévoyez de stocker plusieurs
Lire l'article
Préparation des stratégies
Lorsque l'on se prépare à mettre en oeuvre des stratégies, il est préférable de partir du niveau le plus élevé de votre structure AD avec les stratégies les plus étendues, puis de descendre jusqu'au niveau le plus fin vers les stratégies plus spécifiques ne s'appliquant qu'à certains utilisateurs ou aux
Lire l'article
Utilisation du processeur
Processus:% temps processeur mesure le temps de processeur utilisé par une application, ce qui est important pour déterminer les goulets d'étranglement du système. Il faut toutefois se montrer vigilant en utilisant l'Analyseur de performances pour surveiller cette valeur. Par exemple, certaines applications risquent d'introduire des boucles dans leur traitement, ce
Lire l'article
Utile et en vrac
Voici quelques petites remarques qui vous paraîtront j'espère utiles. Tout d'abord, comme nous avons pu le voir dans le cadre de cette série d'articles sur Linux, il existe des différences entre les versions de distributions de Linux. Les commandes smbmount de Red Hat Linux et Corel LINUX sont les plus
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
